漏洞概述

漏洞名称

Apache Tomcat RewriteValve 路径遍历漏洞

漏洞编号

QVD-2025-41645,CVE-2025-55752

公开时间

2025-10-27

影响量级

十万级

奇安信评级

高危

CVSS 3.1分数

7.5

威胁类型

信息泄露

利用可能性

POC状态

已公开

在野利用状态

未发现

EXP状态

未公开

技术细节状态

已公开

危害描述:攻击者可以利用该漏洞绕过安全限制,访问受限目录,甚至可能上传恶意文件,导致远程代码执行,从而控制服务器。

0漏洞详情

影响组件

Apache Tomcat 是一个开源的 Web 服务器和 Servlet 容器,广泛用于 Web 应用的部署和运行。Tomcat 的 RewriteValve 组件是一个服务器端的 URL 重写引擎,它允许开发者通过配置规则来动态修改传入请求的 URL 地址,常用于实现重定向、URL 美化或根据特定条件路由请求。

漏洞描述

近日,奇安信CERT监测到官方修复Apache Tomcat RewriteValve 路径遍历漏洞(CVE-2025-55752),该漏洞产生于在 Apache Tomcat 的 RewriteValve 组件中,由于 URL 规范化与解码操作的执行顺序存在缺陷,导致攻击者能够突破安全路径限制,直接访问受保护的 /WEB-INF/ 或 /META-INF/ 敏感目录。如果同时启用了 PUT 请求或 WebDAV 功能,则攻击者可以上传恶意 JSP 文件并通过路径遍历执行,从而造成远程代码执行。目前该漏洞PoC和技术细节已在互联网上公开,鉴于该漏洞影响范围较大,建议客户尽快做好自查及防护。

利用条件

1、开启 RewriteValve 重写配置:org.apache.catalina.valves.rewrite.RewriteValve;

2、能否利用要看具体的 RewriteValve 重写规则;

3、启用 PUT 功能或 WebDav 才有可能实现远程代码执行。

02 影响范围

影响版本

11.0.0-M1 <= Apache Tomcat < 11.0.11

10.1.0-M1 <= Apache Tomcat < 10.0.45

9.0.0-M1 <= Apache Tomcat < 9.0.109

其他受影响组件

03 复现情况

目前,奇安信威胁情报中心安全研究员已成功复现Apache Tomcat RewriteValve 路径遍历漏洞(CVE-2025-55752),截图如下:

04 处置建议

安全更新

官方已发布安全更新,请尽快更新到安全版本:

Apache Tomcat >= 11.0.11

Apache Tomcat >= 10.0.45

Apache Tomcat >= 9.0.109

下载链接:

https://tomcat.apache.org/download-11.cgi

https://tomcat.apache.org/download-10.cgi

https://tomcat.apache.org/download-90.cgi

05 参考资料

[1]https://lists.apache.org/thread/n05kjcwyj1s45ovs8ll1qrrojhfb1tog

声明:本文来自奇安信 CERT,版权归作者所有。文章内容仅代表作者独立观点,不代表安全内参立场,转载目的在于传递更多信息。如有侵权,请联系 anquanneican@163.com。